[COLOR=#333333]Ваши файлы были зашифрованы.
[/COLOR]http://i.ytimg.com/vi/Ld4xxC1EE_w/maxresdefault.jpg
Printable View
[COLOR=#333333]Ваши файлы были зашифрованы.
[/COLOR]http://i.ytimg.com/vi/Ld4xxC1EE_w/maxresdefault.jpg
Уважаемый(ая) [B]Tyom93[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Windows\system32\mdm.exe','');
QuarantineFile('C:\Users\samsung\AppData\Roaming\defaulttab\defaulttab\DTReg.exe','');
DelBHO('{F6C07882-D703-4DD5-905A-2C4E815A5066}');
QuarantineFile('C:\Users\samsung\AppData\Roaming\D394D188-BAC7-4e03-8FAF-389A4D7EC6F4\Shopping Suggestion.dll','');
QuarantineFile('C:\Users\samsung\AppData\Roaming\Slick Savings\CouponsHelper.exe','');
QuarantineFile('C:\Users\samsung\AppData\Local\Temp\TasksWatch.exe','');
SetServiceStart('ProtectMonitor', 4);
DeleteService('ProtectMonitor');
QuarantineFile('C:\ProgramData\IePluginServices\PluginService.exe','');
DeleteService('IePluginServices');
TerminateProcessByName('c:\programdata\iepluginservices\pluginservice.exe');
QuarantineFile('c:\programdata\iepluginservices\pluginservice.exe','');
TerminateProcessByName('C:\Program Files (x86)\PCData\dgen.exe');
QuarantineFile('C:\Program Files (x86)\PCData\dgen.exe','');
TerminateProcessByName('c:\programdata\windows\csrss.exe');
QuarantineFile('c:\programdata\windows\csrss.exe','');
DeleteFile('c:\programdata\windows\csrss.exe','32');
DeleteFile('C:\Program Files (x86)\PCData\dgen.exe','32');
DeleteFile('c:\programdata\iepluginservices\pluginservice.exe','32');
DeleteFile('C:\ProgramData\IePluginServices\PluginService.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\mobilegeni daemon','command');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
DeleteFile('C:\Users\samsung\AppData\Local\Temp\TasksWatch.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\TasksWatch','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Google Update','command');
DeleteFile('C:\Users\samsung\AppData\Roaming\Slick Savings\CouponsHelper.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Slick Savings','command');
DeleteFile('C:\Users\samsung\AppData\Roaming\D394D188-BAC7-4e03-8FAF-389A4D7EC6F4\Shopping Suggestion.dll','32');
DeleteFile('C:\Windows\system32\Tasks\d973f484-e40c-4968-86ec-f94b63e4e358-11','64');
DeleteFile('C:\Users\samsung\AppData\Roaming\defaulttab\defaulttab\DTReg.exe','32');
DeleteFile('C:\Windows\system32\Tasks\DTReg','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteREpair(9);
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[B][COLOR="Blue"]Сделайте новые логи по правилам[/COLOR][/B]
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
Новые логи
Поместите в карантин МВАМ все, [B]кроме[/B]
[CODE]Malware.Gen, C:\Users\samsung\Documents\Zona Downloads\Canopus Edius 5.12 + Rus\EDIUS_v5.11\vitascene-10-edius-5\Vitascene-Keygen.exe, , [76336bb76f1b0a2c69f1bfc26d93b34d], [/CODE]
А потом?
А потом новые логи HiJack
HiJack
Запустите HiJack от имени Администратора по правой кнопке мыши и пофиксите
[CODE]R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.sweet-page.com/web/?type=ds&ts=1407496297&from=cor&uid=HGSTXHTS545050A7E380_TM8514TF2694VR2694VRX&q={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.sweet-page.com/web/?type=ds&ts=1407496297&from=cor&uid=HGSTXHTS545050A7E380_TM8514TF2694VR2694VRX&q={searchTerms}
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://127.0.0.1:9000/proxy.pac[/CODE]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]5[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files (x86)\pcdata\dgen.exe - [B]not-a-virus:RiskTool.Win64.BitCoinMiner.gh[/B] ( DrWEB: Trojan.BtcMine.364, BitDefender: Trojan.Generic.11364781, AVAST4: Win64:Malware-gen )[*] c:\programdata\iepluginservices\pluginservice.exe - [B]not-a-virus:AdWare.Win32.Agent.gdwg[/B] ( DrWEB: Trojan.StartPage1.3070, AVAST4: Win32:SupTab-C [Adw] )[*] c:\programdata\windows\csrss.exe - [B]Backdoor.Win32.Androm.glff[/B] ( AVAST4: Win32:Dropper-gen [Drp] )[/LIST][/LIST]